Pull to refresh

Comments 31

А что помешает пытливому читателю с острым любопытным умом использовать теже методы для преступного взлома?

Нет, вы что хакеры же на 99%, этичны как святые монашки.

Здравствуйте! Хороший вопрос. Как минимум ст.272 из УК РФ о неправомерном доступе к компьютерной информации) Именно поэтому расчет идёт на людей рационально мыслящих. А что до этичности хакинга, то само собой вся этичность процесса заключается в понимании ответственности и того, где и как можно знания в данной сфере применять. Об этом я обязательно напишу в следующих статьях. Благодарю за отзыв!

наверное то, что эти дыры давно известны и закрыты на реальных конфигах

Ну, и это тоже. Хотя на практике порой все еще сталкиваюсь при проверках с уязвимостями типа EternalBlue и BlueKeep в Windows системах.

Ха-ха! Если бы "всё известное было закрыто", то хакеры (помимо соц. инженерии) были бы ни с чем. Админы, программисты, безопасники и прочие постоянно допускают одни и те-же ошибки. Пароль root/root на реальных проектах встречается чаще, чем вы думаете :)

ну это другое уже. тут то все понятно. даже с sql-injection тема заезженная. Это уже соц. инженерия и т.п. человеческий фактор. Чего тут взламывать то, если дверь за заперта.

Большинство дыр действительно уже закрыты. Найти уязвимую машину можно, но это не для новичка. Также как с Stored XSS, в теории всё красиво, но новичку практически невозможно найти сайт с параметром в урле, который не фильтруется и напрямую попадает в исходный код.

Fact of the day: cлово «этичный» употреблено в статье 6 раз.

Похоже она уже началась

Я бы сказал — не прекращалась. Аццких вопросов, начинающихся с «я установил Кали...» стабильно много, уступая пальму первенства только «я установил X вот по этому видеогайду...» :)

практически подписался на интересный , обещаемый массив статей на тему пентеста, но как увидел скрины VMware и винды почему то подумалось что интересного не будет. это же просто опасно юзать стэк с виндой в случае ммм, скажем так , проникновения в чужую инфру, в чем смысл ? никогда ответка не прилетала ?

я пользуюсь виндой для игр и не так что бы противник, но глядя сколько ресурсов уходит на поддержание её стабильности, просто не понимаю зачем себя так мучить? есть мак ос, есть линухи.

ps. походу про кали стоит читать с ресурсов кали.

pps. будем считать росжиг дан ).

Ну, мы в итоге работаем с Kali. В принципе, можете пропустить шаги с гипервизором и работать на реальной Kali (без прослойки в виде винды/макос).

Да и атаки будут (если будут) осуществляться на специальные стенды. Для реальных атак хацкер купит себе какой-нибудь ноутбучек да поставит туда Kali напрямую, в чём проблема? А для учёбы практически без разницы, где оно там всё запускается.

Задача ведь получить инструментарий Kali для атаки на синтетические системы. Надеюсь, акцент будет на методы и техники, а не на инструментах.

+целевая аудитория - это неискушенные люди, у которых может просто нет макосов или линухов. Например я. Мне сейчас, может и захочется попробовать, но ставить Kali на рабочую машину не хочется. Вариант с гипервизором мне более чем подходит. Если "зайдёт", то поставлю Kali себе как ещё одну ОС. Если нет - удалю пару программ и дело с концом.

Кстати если всё-таки дозреете вообще до перехода на линукс (я соскочил с винды лет 15 назад), очень советую именно Kali в качестве рабочего дистра. Я уже давно пользуюсь. Очень свежий софт, при этом система очень стабильна. Гораздо стабильнее той же убунты. Плюс если есть время на развлечения, куча интересных инструментов для этого (о чём пишет автор цикла статей). Куда лучше чем в соцсетях торчать или танчики гонять. Вобщем обратите внимание на Kali, когда будете выбирать рабочий дистр.

Благодарю за то, что подписались! Касаемо работы на винде, тут дело такое, сам я на практике ее при тестировании не использую. Есть для этого ноут рабочий с установленным и настроенным Kali. Опять же, тут мы разворачиваем лабораторию для обучения тестированию на проникновение и взлом, и делать это без гипервизора не получится хотя бы потому, что машин будет несколько. А вот на чем разворачивать гипервизор, это думаю тут вообще второстепенная задача) И нет, ответочка никогда не прилетала, поскольку все тесты проводил всегда только в организациях в которых работал, согласованно с руководством.

Пробросить в виртуалке внешнюю usb-WiFi или lan карточку и отпентестить хост с Windows.
ВАЖНО! Все хосты должны быть в одной сетке, например за роутером.

для М1 можно зарегатся и скачать fusion и образ под арм м1 на сайте кали)

Для M1, насколько мне известно, уже есть рабочая версия VirtualBox. В случае чего можно его использовать как альтернативный гипервизор

С нетерпением жду продолжения. Пару месяцев уже тренируюсь на Kali с рабочего ноута и очень она мне нравится, даже как просто рабочая ОС.

UFO landed and left these words here

Здравствуйте! Спасибо большое! Я стараюсь максимально упрощённо объяснять все с примерами и идти от простого к сложному постепенно. Вообще планирую 14 частей, но возможно, что-то изменится и их будет больше.

Вы очень хорошо пишите. Приятно читать (и комментарии тоже).

Пишите на разные темы. И жду новых статей.

Благодарю! Буду стараться не разочаровывать)

Sign up to leave a comment.

Articles